基礎知識
1. 情報セキュリティの概念
三大要素
- 情報資産
- 脅威
- 脆弱性
企業における情報セキュリティ確保の手順
- 意識付けと体制の整備
- 基本方針
- 情報セキュリティ委員会設置
- 全社的にルールを決める
- 情報セキュリティポリシの作成
- そのルールを全社に浸透させる
- セキュリティ教育
- 周知活動
- 定期的に評価・監査、必要に応じて見直し
情報セキュリティ確保時の留意点
- 抑止効果を狙う
- 予防的対策
- 事後対策
- 検知
- 復旧
- 再発防止策
情報セキュリティの三要素
- Confidentiality;機密性
- Integrity;完全性
- Availability;可用性
2. 国の動向
重要な動き
- サイバーセキュリティ基本法
- サイバーセキュリティ戦略本部を設置
- NISC(内閣サイバーセキュリティセンター)に改組
- サイバーセキュリティ戦略の作成及び実施(3年ごと)
- サイバーセキュリティ経営ガイドライン(Ver2.0)
- 中小企業の情報セキュリティ対策ガイドライン 第3版
- IPAが公表している
- 割賦販売法の改正
- ECサイトはリスクに応じた多面的・重層的な不正使用対策の導入(パスワードによる本人認証、属性・行動分析等)
3. 情報セキュリティマネジメント
情報セキュリティの推進体制
- 情報セキュリティ推進組織
- CISO
- 各部門
- 情報セキュリティ管理者
制度
- 情報セキュリティマネジメント試験
- ISMS適合性評価制度
- システム監査制度
- システム監査の手順
- 監査計画
- 中長期計画
- 基本計画
- 個別計画
- 監査実施
- 予備調査
- 本調査
- 評価・結論
- 監査報告
- フォローアップ
- 監査計画
- 関連用語
- 監査手続
- 予備調査で確定させ、監査手続書にまとめられる
- 監査調書
- 監査人の監査意見の正当性を証明するための調書
- 監査証跡
- 一連の処理過程を途中で確認できるような仕組みのこと
- これがあって初めて監査証拠が取れる
- 監査証拠
- 本調査で収集する
- 物理的証拠
- 文書的証拠
- 口頭的証拠
- 監査報告書
- システム監査基準
- システム監査人の行為規範
- システム管理基準
- システム管理の実践規範
- 監査手続
- システム監査の手順
- 情報セキュリティ監査制度
- 保証型監査
- 助言型監査
- 2つの基準
- 情報セキュリティ監査基準
- 情報セキュリティ管理基準
- 7つのガイドライン
- プライバシーマーク制度
- 内部統制制度
4. セキュリティ関連規格
セキュリティ関連規格
- JIS Q 27001
- ISMSの要求事項
- JIS Q 27002
- ISMSの実践のための規範
- ISO/IEC15408
- 製品のセキュリティ評価基準
- JISEC
- この基準に基づく日本の評価認証制度
- PCI DSS
- グローバルなクレジットカード情報を取り扱う企業におけるセキュリティ基準
- 要件
- 安全なネットワークとシステムの構築の維持
- ファイアウォールを導入
- デフォルトパスワードは使用しない
- カード会員データの保護
- データを安全に保護すること
- 暗号化
- 脆弱性管理プログラムの維持
- ウイルス対策ソフト
- 安全性の高いシステムとAP
- 強力なアクセス制御手法の導入
- 必要範囲内のアクセス制限
- アクセス確認と許可
- 物理的アクセス制限
- ネットワークの定期的な監視およびテスト
- アクセスを追跡監視
- 定期的にテスト
- 情報セキュリティポリシーの整備
- ポリシを整備・維持する
- 安全なネットワークとシステムの構築の維持
5. 脅威
攻撃の種類
- マルウェア
- 不正アクセス
- ソーシャルエンジニアリング(社会工学)
- スキャベンジング
- 捨てられた重要な情報を探し出す
- スキャベンジング
- サービス不能攻撃
- フィッシング
- テンペスト
- なりすまし
- 標的型攻撃
- 調査
- ウォードライビング
- 街の中のセキュリティの甘いAPを探す
- スニファ
- ネットワーク上を流れる特定のパケットをキャッチする行為
- ウォードライビング
6. 暗号化
共通鍵暗号方式
- 鍵が同じ
- 鍵の管理が複雑
- 鍵の配送が難しい
- 代表的なアルゴリズム
- AES
- DESの後継規格
- 128/192/256ビット
- 暗号化の段数は鍵長によって決まる
- DES
- レガシー
- 56ビット
- トリプルDES
- RC4
- レガシー
- 鍵長不変のストリーム方式
- Camellia
- 共通鍵ブロック暗号
- 128/192/256ビット
- AESより高い攻撃耐性と高速処理
- AES
- Diffie-Hellman鍵共有プロトコル
- 共通鍵を安全に共有するアルゴリズム
公開鍵暗号方式
- 鍵が異なる
- 処理が遅い
- 代表的なアルゴリズム
ハイブリッド暗号方式
安全性
- 米国国立標準技術研究所
- NIST
- CRYPTREC暗号リスト
- 電子政府推奨暗号リスト
暗号解読法
- ブルートフォースアタック
- 総当たり法
- 既知平文攻撃
- 与えられた平文と暗号文を使用
- 選択平文攻撃
- 自分で作成した平文と暗号文を使用
- 差分解読法
- 平文の差、暗号文の差を利用
- 線形解読法
- 線形近似式を利用
7. ハッシュ関数
ハッシュ関数の特徴と代表的なハッシュ関数
8. ディジタル署名
ディジタル署名の手順
10. インシデント対応
CSIRT関連機関
- CSIRT
- Computer Security Incident Response Team
- 企業や組織内に作られる専門チーム
- 発生前:脆弱性情報の収集からパッチ適用等の予防策など
- 発生時:インシデントハンドリング
- 発生後:再発防止策
- 代表者はPoC
- JPCERT/CC
- 日本の国際連携CSIRTコーディネーションセンター
- 分析センター
- CERT/CC
- 米国の国際連携CSIRT
- APCERT
- Asia Pacific Computer Emergency Response Team
- アジア太平洋地域における、コンピュータセキュリティインシデント対応組織の協力体制を構築する目的で設立されたフォーラム
- CSIRT協議会
- 日本のCSIRTの集まり
- FIRST
- Forum of Incident Response and Security Teams
- 世界的なCSIRTの集まり
- IPA/ISEC
インシデント発生前
- 情報収集と事象分析
- 脆弱性対応
- パッチの適用
- 情報提供
- 普及啓発活動、注意喚起
- 対応手順の決定
- プロセスの明確化
- マニュアルの整備
- 訓練の実施
インシデントハンドリング
- 検知/連絡受付
- 定期点検、保守作業
- 監視システムからのアラート
- 社員からの連絡、連絡窓口の設置
- トリアージ
- 優先順位付け
- 事前に判断基準は定めておく
- 情報収集/情報提供を要請
- 影響範囲の特定と必要に応じて応急対応
- 対応の要否の決定
- 利用者への注意喚起
- 優先順位付け
- インシデントレスポンス
- 事象分析
- 対応策の決定と対応計画の作成
- 対応策の実施
- 報告者への回答
- 報告/情報公開
- 取引先等関連したところに報告
- 監督官庁、捜査機関等への連絡
- メディアへのプレスリリース
インシデント発生後
- 再発防止策の検討
- 原因分析から再発防止策の検討
- ポリシの見直し、マニュアル改訂
インシデント関連キーワード
脆弱性対応の手順
- 情報収集
- 深刻度評価
- CVSS環境値
- 措置の実施
- 修正プログラム(パッチ)の適用
- 一時的にIPSやFWで攻撃が抑止できる場合は実施する
- 当該製品の利用をいったん停止する
- 事象分析
- 資産管理
- 利用しているハードウェア及びソフトウェアの正確な情報の把握
- 監視
- ID利用状況
- 各機器のログ
- 改ざん検知
- EDR
- 脆弱性診断
- ペネトレーションテスト
- 資産管理
脆弱性関連ワード
9. ログ
JIS Q 27002におけるログ管理のポイント
- 監査ログ取得
- システム使用状況の監視
- ログ情報の保護
- 実務管理者及び運用担当者の作業ログ
- 障害のログ取得
- クロックの同期
ログ取得の目的
ログに残すもの
- いつ
- 実行日時
- タイムスタンプ
- 誰が
- アクセスユーザ
- IPアドレス
- コンピュータ名
- 何に
- 対象資源
- 実行プログラム
- テーブル
- どうした
- 以下の操作と実行結果(成功/失敗)
- プログラムの起動/停止、ログイン/ログアウト
- 特権操作
- 許可されているアクセス/無許可アクセス
- 成功したアクセス/失敗した試み
- 以下の操作と実行結果(成功/失敗)
ログ管理の留意点
- 対象と保存期間の決定
- 改ざん防止策
- ハッシュ値の利用
- ログファイルのバックアップ
- バックアップ媒体の盗難
- 媒体に通番を付与し台帳管理を行った上で、遠隔地保管や施錠管理された金庫等での保管
- バックアップ媒体中のデータ改ざん
- WORM機能の媒体
- バックアップ媒体の盗難
複数機器にまたがるログの分析
- 時刻を合わせる(NTPサーバ:123)
- タイムゾーンを統一する
- フォーマットを正規化する
- X-Forwarded-Forヘッダフィールド
- 変換前の送信元IPアドレスをログに残せる
- ログ管理システムの管理
統合ログ管理システムの機能
- 各サーバのログ収集機能(一元管理機能)
- ログの安全な保存機能
- 暗号化
- アクセス制限
- 改ざん検知
- 圧縮等による長期保存機能
- ログの検索、分析機能
- アラート通知、レポート出力機能
8. 物理的セキュリティ対策
入退室管理
- 手順
- 来訪者の管理
- 名札の貸出、着用しての行動
- 用紙に訪問先担当者の印鑑をもらう
- 名札、印鑑のある用紙を受付に返却
- 退出
- 日常的に社員が名札を着用することが必要
- 担当者のアテンドが必要
入退室管理システムの機能
物理的セキュリティ対策のガイドライン
- 国際基準:ISO/IEC27002
- 人への対応
- 国内基準:情報システム安全対策基準
- 経済産業省
- 自然災害に対する稼働確保
クラウドサービス利用時の留意点
- 信頼性(耐障害性、耐災害性)
- 入退室管理
- 不正アクセス対策
- 認証方式は要求レベルにあるか
- 端末認証が可能か
- 二要素認証が可能か
- 通信路は暗号化されているか
- 監視やログ機能は要求レベルにあるか
- 認証方式は要求レベルにあるか
- サーバの設置国の法令順守(GDPR等)
- クラウドサービス上のデータ
- 事業者側でのバックアップ方法等の確認
- データ消失時の保証範囲の確認
- 契約終了時のデータの確保
- データの所有権の有無
- インポート/エクスポート機能
- フォーマットの互換性
- データの完全な消去など
- その他
- 拡張性やマネージドサービスが自社の要求に合致するか
- 中長期計画との整合性
- 利用者支援
- 問い合わせ窓口にすぐ連絡がつくか
- 緊急時に契約者が入室可能か
- 事業者の財務基盤
- 経営母体
- 契約者数
- 継続年数
- 拡張性やマネージドサービスが自社の要求に合致するか
- データセンターの評価基準やガイドライン
- FISCの金融機関等コンピュータシステムの安全対策基準
- JDCCのファシリティスタンダード
- Tierレベル(1~4)
- TIA942
- 世界基準
ネットワーク分離
- 社内LANとインターネットに接続できるLANを分離
- 物理的に端末を2台
- 中間LANとその中のファイル転送サーバを使ってデータの受渡を行う
- 1台の端末(論理分離)
- VDI
- 仮想マシン
- 物理的に端末を2台
コンテナ技術
- コンテナエンジンの上にコンテナを立てる
- 仮想化ソフトで複数のハードウェアと同じ環境を作ろうとする仮想化技術に対し、コンテナ技術はOSから必要機能を切り出して隔離された環境を作り出して、その後は独立して稼働させる
- 軽くて速い
- 複製も容易で、構成管理、変更管理、リリース管理に利用できる
VLAN
- 仮想的なLAN
- VLAN対応のLANスイッチを利用して構築する
- ポートVLAN
- LANスイッチのポートごとにVALN番号を設定する
- タグVLAN
- 認証VLAN
- 端末の利用者が接続時に入力するIDとパスワードによって対応するVALNに接続する
- VLAN間をまたがる通信でよくある接続方式
- VLAN IDとIPのサブネットを対応づける必要がある
- ルータ+L2スイッチを用いる場合
- ルーティングテーブルでIPのサブネットとインターフェースを対応させる
- VLAN IDの数だけルータとL2スイッチ間の接続が必要(インターフェースとVLAN IDを対応させる)
- L3スイッチ+L2スイッチを用いる場合
- 両方のスイッチのポートをタグポートに設定すれば接続は一つでよい
- L3スイッチを用いる場合
- ルーティングテーブルでVLAN IDとIPのサブネットを対応させるのみ
無線LANの規格
- IEEE 802.11b
- IEEE 802.11a
- 5GHz
- 54Mbps
- IEEE 802.11g
- 2.4GHz
- 54Mbps
- IEEE 802.11n
- 2.4GHz/5GHz
- 600Mbps
- IEEE 802.11ac
- 5GHz
- 6.93Gbps
- 現在の主流
- IEEE 802.11ax
- CSMA/CA
IEEE 802.11n, IEEE802.11acの新技術
- MIMO
- 複数のアンテナを使って送受信する技術
- 最大でn:4本、ac:8本
- チャネル・ボンディング
- 1チャネルの利用周波数幅を2倍にして利用する
- 最大でn:40MHz、ac:160MHz
無線LANのセキュリティ用語
7. セキュアプログラミング
Java
- サンドボックス
- AccessContoroller、SecurityManager
- 任意のセキュリティポリシを適用できるポリシベースのセキュリティ管理が可能に
- カプセル化
- メモリ管理はJavaVMが行うのでBOFは発生しない
- ガーベージコレクション
- 動的に確保したメモリ領域が不要になると自動的に解放する
C++
XSSの種類
- クロスサイトスクリプティング
- インターネットを利用している一般ユーザが悪意あるWebサイトを閲覧したときに被害を受ける攻撃の一種
- 反射型XSS Type1
- 格納型XSS Type2
- DOMベースのXSS Type0
- ブラウザ側で実行されるJavaScriptを利用したXSS
- JavaScriptの脆弱性を突く
- 対策
- DOM操作用のメソッドやプロパティを使用する
- JavaSctiptのライブラリを最新にする
SQLインジェクション
- 入力された項目を使ってSQL文を組み立てて実行している場合
- ORに続いて絶対に満たす条件を付け加えると意図しない実行ができてしまう
- 対策
バッファオーバーフロー
- 確保したメモリエリアの大きさを超えるデータがメモリエリアに渡されるとリターンアドレスまで書き換えられてしまう
- オーバフロー部分に不正なプログラムのアドレスを入れておくと不正なプログラムが実行されてしまう
- 対策
- 脆弱性のある関数を使わない
- strcpy → strncpy
- strcat → strncat
- gets → fgets
- sprintf → snprintf
- vsprintf → vsnprintf
- プログラムの中で、データをメモリエリアに転記する際に大きさをチェックするようにコーディングする
- データ実行防止機能
- 指定されたメモリ領域でのコード実行を禁止できるが、領域外にlibcが存在するのでReturn-to-libc攻撃は実行できる
- アドレス空間ランダム化配置技術
- スタック、ヒープ等のメモリ領域の配置をランダム化でき、メモリアドレスを予測しづらくなり、Return-to-libc攻撃が困難になる
- 脆弱性のある関数を使わない
CSRF
- 悪意のあるサイトにアクセスしたことで、スクリプト付きのWebページをダウンロードしてしまい、それが自動実行され他のサイト(認証機能を持つ)にアクションを起こされる攻撃
- 対策
その他の攻撃
- OSコマンドインジェクション
- コマンドを混入させる
- セッションフィクセーション
- 事前に取得したセッションIDを攻撃対象に使わせてなりすます
- セッションハイジャック
- 他人のセッションを盗んでなりすます
- Use-After-Free
開発時に参考になる規格等
6. リモートアクセス
持ち出し管理規定(推奨)
- 電子メールは保存しない(IMAP)
- 重要データは保存しない(サーバ保存)
- シンクライアントとか
- 利用者認証機能
- 確実に利用者認証ができていることを上司が確認
- 暗号化
- 持ち出し申請管理の徹底
- 申請書を用いる
- 口頭での許可はしない
- RASへのアクセス記録を定期的に本人宛に電子メール送付する
- バックアップ
- ウイルス対策(PDA)
- パーソナルFW
- パターンファイルをリアルタイムに更新する
- のぞき見防止フィルタで盗み見対策
- 社内ネットワークに接続するときは検疫ネットワーク等を利用する
盗難・紛失時の対応
- 利用者は直ちに事実を報告
- 管理者は詳細ヒアリング、漏洩リスクを判断
- リモートアクセスのID、パスワード等を一時的に利用停止
- 紛失中に当該IDからアクセスがあるかどうかサーバやFWのログをチェック
- 戻ってきた後、操作履歴やログをチェック
- 情報漏洩やインシデントの発生有無を最終判断し報告書にまとめる
- インシデントが発生していたらインシデント対応プロセスに移行
- 情報セキュリティ委員会で再発防止策を検討
BYOD
- Bring Your Own Device
- メリット
- 会社は初期コスト(端末購入費等)、運用コスト(通信費、保守費等)がかからない
- 従業員は2台持ちの解消、使い慣れた端末の解消、好きな機種の利用ができる
- 特定機種に脆弱性が発見されても、すべての端末が使えなくなることはない
- デメリット
- 会社での一元管理が困難
- 脆弱性の一括修正が困難
- 私的データと会社で利用するデータが混在
- セキュリティ
ディスクやUSBメモリの暗号化
- 電子政府推奨のAES(鍵長256ビット)、CCのEAL4レベルが安全とされている
- フルディスク暗号化方式
- 仮想ディスク暗号化方式
- 仮想的な暗号化領域(コンテナ)を作成し、仮想ディスクとして利用する
- マウントするときに認証が必要だが、一度認証をパスすると一定時間は意識せずに使える
- 仮想ディスクに書き込むと自動で暗号化され、コンテナ以外のところにコピーされると自動で復号される
- フォルダ・ファイル暗号化方式
- TPM
- Trusted Platform Module
- PCに内蔵されるセキュリティチップ
- 耐タンパ性を持ち
- 鍵ペアの生成と格納
- ハッシュ値の計算
- 乱数生成
VPN
- 機能
- 暗号化
- 通信回線上を流れるパケットを暗号化
- 完全性検査
- 通信途中での改ざんを検知
- トンネル化
- 本来のパケットに新しいヘッダをつけて通信するなどしてカプセル化
- 暗号化
- プロトコル
- PPTP
- IPsec
- IPレベルでVPNを実現するプロトコル
- IPのバージョン4ではオプション、IPv6では標準仕様
- 通信モード(暗号モード)
- トンネルモード
- IPパケットをヘッダごと暗号化するため、透過的で安全
- トランスポートモード
- IPパケットのデータ部(TCPヘッダとデータ部)だけを暗号化
- セキュアなホスト間でのエンドツーエンドなどに用途が限られる
- トンネルモード
- プロトコル
- ESP
- Encapsulating Security Payload
- 暗号化と認証が可能
- AH
- Authentication Header
- 認証のみ
- ESP
- 認証モード
- トンネルモード+ESP
- SSL-VPN
- SSH
シンクライアント
- ネットワークブート型
- 端末起動時にOSやアプリケーションを端末に送って、端末側で動作する
- 起動時にネットワークに負荷がかかる
- 画面転送型
- サーバベース方式
- 1台のサーバにある環境を共有する
- アプリが対応している必要がある
- ライセンスに課題
- ブレードPC方式
- ブレード(CPU等を配置した基盤)一つで1端末
- コストがかかる
- VDI方式
- サーバに仮想化ソフトをインストールし、その上で仮想的に端末ごとの環境を維持管理する
- H/Wは共通でもOSやアプリは端末の数だけ必要
- サーバベース方式
- メリット
RADIUS
- インターネット以前はリモートアクセスは公衆回線やINS回線で、アクセスポイントのアクセスサーバ(Remote Access Server)に電話をかけて接続していた
- ダイヤルアップ接続
- プロトコルはPPP
- 認証機能はPAPやCHAP
- 通信事業者のようにアクセスポイントが全国に分散している場合、1か所に認証サーバを設置し、アクセスポイントとは別に管理することで一元管理する
- この時に、個々のアクセスサーバと認証サーバ間の通信プロトコルとして使われるのがRADIUS(Remote Authentication Dial-In User Service)
- 認証サーバにRADIUSサーバ、各アクセスサーバにRADIUSクライアントの機能を持たせれば、接続要求のあったクライアントを認証サーバで認証できる
- IEEE 802.1X認証などで使われる
IoT機器
- 特有の性質とリスク
- IoTのセキュリティ対策
- IoT機器の製品設計時に配慮すること
- 耐タンパ性
- 故障時や想定しない接続(不正アクセス)時に対し、フェールセーフを基本とする
- 不正利用に対しては実行可能なプログラムを制限する
- 通常使用I/F、保守用I/F、非正規I/F別にセキュリティ設計をする
- EDSA認証
- Embedded Device Security Assurance
- 制御機器を対象としたセキュリティ評価制度
- 機器等がどのような状態かを把握し、記録する
- 保守
- 不正アクセスに備える
- 更新プログラムの確実な実施
- 遠隔で行う場合には十分な不正アクセス対策が必要
- 自動アップデートの場合は、性能の影響がないか、問題があったときに自動バージョンダウンができるかどうかを検討する
- 廃棄時のデータの確実な消去
- IoT機器の製品設計時に配慮すること
5. 電子メールのセキュリティ
電子メールエージェント
- MUA
- Mail User Agent
- メールクライアントのソフトウェア
- MTA
- Mail Transfer Agent
- メール転送のソフトウェア
- MUAでSMTP25番ポートを指定したとき
- MSA
- Mail Submission Agent
- メール転送のソフトウェア
- MUAでSMTP587番ポートを指定したとき
- MDA
- Mail Delivery Agent
- メール配送のソフトウェア
- メールボックスにメールを格納するソフトウェア
- MRA
電子メールに関連するプロトコル
- SMTP
- POP3
- IMAP4
- 143番
- POP3との相違点はメールサーバでメールを蓄積管理すること」
- クライアントにダウンロードしなくてよいので、モバイル端末の盗難や紛失対策に有効
- MIME
- 各国言語、テキストデータ、画像データなどの複数種類のデータを一つにまとめて電子メールで送受信するための仕様
- S/MIME
- BASE64
- 最も広く利用されているエンコード方式
- バイナリデータを64種類(A-Z、a-z、0-9、+、/)の文字列に変換して送信し、受信側で戻す
- 暗号化、圧縮はしない
- データ量は1.3倍に増える
メールヘッダの解析
- Return-path
- エラーが発生した場合に送り返すアドレス
- 送信者が自由に任意のアドレスを設定可能
- Received
- From
- メール送信者のメールアドレス
- 詐称可能
- To
- メールの宛先アドレス
- Subject(詐称可能)
- メールの件名
迷惑メールへの対応
- SMTPのオープンリレー(第三者リレー)の禁止
- 外部から来た外部宛のメールを中継しないように設定する
- 送信者認証
- OP25B
- IP25B
- Inbound Port 25 Blocking
- 受信メールをブロックする
- ブロック対象の判別はOP25Bと同じ
- 送信ドメイン認証
情報漏洩防止システム
- メール誤送信防止システムの設置場所の例
- アプライアンス製品(専用サーバ):メールサーバとインターネットとの間
- ソフトウェア製品:メールサーバと同一サーバにインストール
- プロバイダのサービスを利用する
- 転送禁止機能
- 受信メールの転送を禁止する
- 暗号化機能
- メール本文や添付ファイルを暗号化
- キーワードフィルタリング機能
- メール本文や添付ファイルの文字列を検索し、あらかじめ設定されている送信禁止キーワードが含まれていると自動的に送信をストップする
- 故意にキーワードを避けたり当て字にすることですり抜けられる
- キーワードを増やしすぎるとFalse Negativeが増える
- 画像データにも無力
- 管理者へのコピー送信機能
- あらかじめ設定した上司にもコピーを自動送信する
- 牽制効果になる
- 承認を求める場合には、上司が過負荷にならないか、上司が不在の場合にどう処理するかに配慮する
- 送信保留機能
- 一定時間送信を保留する
- 送信者本人や第三者に確認メールを転送し、返信があって初めて送信する
- BCCへの強制書き換え機能
- 一定数以上のメールアドレスをCCに記述していたら、送信時にBCCに変える
- メールアーカイブシステム
- 日々大量に発生するメールを圧縮し暗号化して安全に保管する
- 独自の検索エンジンで高速検索できる